Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Методика оценки доверия к процессу аудита информационной безопасности на основе анализа артефактов процесса
- Авторы
- Иванов Андрей Валерьевич andrej.ivanov@corp.nstu.ru, канд. техн. наук, доцент кафедры "Электронные системы и информационная безопасность", ФГБОУ ВО «Самарский государственный технический университет», г. Самара, Россия
Огнев Игорь Александрович i.ognev@corp.nstu.ru, аспират, старший преподаватель кафедры "Защита информации", Новосибирский государственный технический университет, Новосибирск, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Доверенная среда
- Ключевые слова
- аудит / процесс аудита / доверие / оценка доверия / доверие к процессу аудита / доверенное взаимодействие / информационная безопасность / кибербезопасность
- Год
- 2025 номер журнала 3 Страницы 33 - 47
- Индекс УДК
- 004.056
- Код EDN
- BDACYX
- Код DOI
- 10.52190/2073-2600_2025_3_33
- Финансирование
- Данная работа выполнена при финансовой поддержке Фонда поддержки проектов Национальной технологической инициативы (НТИ) в рамках реализации Программы Центра компетенций НТИ "Технологии доверенного взаимодействия" (договор от "14" декабря 2021 г. № 70-2021-00246).
- Тип статьи
- Научная статья
- Аннотация
- В работе рассматривается оценка доверия к процессу аудита информационной безопасности. Проведен анализ существующих методов оценки доверия к процессу аудита. Существующие методы оценки доверия могут дать ответы на вопросы доверия только в отношении отдельных категорий объектов - программного обеспечения, программно-аппаратных или аппаратных комплексов, пользователей информационных систем, но не к процессам информационной безопасности. В результате работы разработана методика оценки доверия к процессу аудита информационной безопасности на основе анализа артефактов процесса, состоящая из оценок структурной целостности, эффективности этапов планирования и исполнения, зрелости, позволяющая получать количественную оценку степени полноты организации процесса. Также были разработаны сопутствующие вспомогательные методики оценки показателей доверия: структурная целостность, эффективность этапов планирования и исполнения, зрелость. Практическая значимость работы заключается в возможности применения разработанной методики оценки доверия к процессу аудита для самодиагностики процесса аудита внутри организации для наглядной демонстрации узких мест в процессе аудита и, как следствие, возможности перераспределения ресурсов между различными этапами процесса аудита.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Ситская А. В., Селифанов В. В., Звягинцева П. А. Вопросы аудита информационной безопасности // Безопасность цифровых технологий. 2023. Т. 110. № 3. С. 67-82.
Авраменко В. С., Саенко И. Б., Котенко И. В. Прогнозная модель защищенности информации в инфокоммуникационных системах на основе рекуррентной нейронной сети // Правовая Информатика. 2025. № 2. С. 140-147.
Рогозин Е. А. и др. К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности // Вестник Дагестанского государственного технического университета. Технические науки. 2022. Т. 49. № 4. С. 97-103.
Лившиц И. И. Формирование концепции мгновенных аудитов информационной безопасности // Труды СПИИРАН. 2015. Т. 43. № 6. С. 253-270.
ГОСТ Р 54581-2011 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы.
Neumeier J., Zelezinskii A. L., Arhipova O. V. Securing Enterprises: Unveiling the Importance and Process of Penetration Testing // Economic Vector. 2024. Securing Enterprises. № 2(37). P. 204-211.
Сухов А. М. Оценивание эффективности процесса функционирования системы обеспечения информационной безопасности на основе теории стохастической индикации // Информационно-управляющие системы. 2022. № 3(118). С. 31-44.
Roy S. S., Sahu B. J. R., Dash S. Enhanced trust management for building trustworthy social internet of things network // IET Networks. 2024. P. ntw2.12111.
Atencia M., Al-Bakri M., Rousset M.-C. Trust in networks of ontologies and alignments // Knowledge and Information Systems. 2013. № 42(2). P. 1-27.
Kumar S., Spafford E. An Application of Pattern Matching in Intrusion Detection. 1998.
Макаренко С. И. Аудит безопасности критической информационной инфраструктуры. - СПб: Изд-во "Наукоемкие технологии", 2023. - 122 с.
Воеводин В. А. Концептуальная модель объекта аудита информационной безопасности // Computational nanotechnology. 2019. № 3. С. 92-95.
ISO 19011:2018 - Guidelines for auditing management systems.
Senkiv D. A. Audit as a Means of Ensuring Information Security of Web Applications and Used Computer Systems // American Scientific Journal. 2020. V. 40. № 2. P. 54-57.
Огнев И. А. Вопросы математической интерпретации процесса аудита информационной безопасности с применением сетей Петри // Доклады Томского государственного университета систем управления и радиоэлектроники. 2024. Т. 27. № 2. С. 15-20.
Азарнова Т. В. и др. Применение инструментария временных сетей петри для управления ресурсными параметрами проекта // Вестник Воронежского государственного университета. Серия: системный анализ и информационные технологии. 2024. № 4. С. 102-115.
Lopes T., Guerreiro S. Assessing business process models: a literature review on techniques for BPMN testing and formal verification // Business Process Management Journal. 2023. V. 29. - Assessing business process models. № 8. P. 133-162.
Требования по безопасности информации. Утверждены приказом ФСТЭК России от 2 июня 2020 г. № 76. ФСТЭК России.
Salehi Shahraki A. et al. Access Control, Key Management, and Trust for Emerging Wireless Body Area Networks // Sensors. 2023. V. 23. № 24. P. 9856.
Брызгалов А. А., Козырев П. А., Ульянов В. В. Применение концепции "нулевого доверия" для защиты коммерческой тайны на предприятии в условиях цифровизации // Вызовы цифровой экономики: технологический суверенитет и экономическая безопасность. - Брянск: Федеральное государственное бюджетное образовательное учреждение высшего образования "Брянский государственный инженерно-технологический университет", 2023. С. 70-77.
Al-shadood W. Enhancement the Security by creating ontology-based Trust Management using Semantic Web tools // AlKadhum Journal of Science. 2023. V. 1. № 2. P. 11-16.
Биктимирова Г. Ф., Фофанов Д. В. Совершенствование СМК интегрированных структур: "перекрестный" аудит второй стороны // Компетентность. 2023. № 1. С. 4-13.
Приказ Федеральной службы по техническому и экспортному контролю от 11.02.2013 № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах".
Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021. Т. 43. № 3. С. 43-57.
Dornheim P., Zarnekow R. Determining cybersecurity culture maturity and deriving verifiable improvement measures // Information & Computer Security. 2024. V. 32. № 2. P. 179-196.
Kitsios F., Chatzidimitriou E., Kamariotou M. The ISO/IEC 27001 Information Security Management Standard: How to Extract Value from Data in the IT Sector // Sustainability. 2023. № 15. P. 5828.
Иванов А. В., Селифанов В. В., Огнев И. А. Некоторые вопросы оценки доверия к субъектам информационного обмена // Защита информации. Инсайд. 2025. № 1(121). С. 34-40.
Ivanov A. V. et al. A Verbal model of the process of assessing the level of trust in the Subject of Information Exchange // Lecture Notes in Networks and Systems. Vol. 1207: International Workshop on Advanced Information Security Management and Applications (AISMA-2023). - Stavropol: Springer International Publishing, 2023. V. 1207. P. 120-128.
Иванов А. В., Огнев И. А. Проблемы оценки доверия к процессам аудита информационной безопасности // Вопросы Кибербезопасности. 2024. № 3(61). С. 40-50.
Захахатнов В. Г., Попов В. М., Афонькина В. А. Функция желательности Харрингтона как критерий оптимального выбора зерносушилки // Известия Оренбургского государственного аграрного университета. 2022. № 2(94). С. 110-114.
Рыбянцева М. С. Использование аналитического инструментария при принятии управленческих решений // Естественно-гуманитарные исследования. 2021. № 1(33). С. 180-186.
Загорская (Шистерова) А. В., Лапидус А. А. Применение методов экспертной оценки в научном исследовании. Необходимое количество экспертов // Строительное Производство. 2020. № 3. С. 21-34.
ГОСТ Р 57580.2-2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Методика оценки соответствия".
Москин Н. Д. Метрика для сравнения графов с упорядоченными вершинами на основе максимально общего подграфа // Прикладная дискретная математика. 2021. Т. 52. С. 105-113.
Осканова К. М., Осканова Л. М., Гойгова М. Г. Аудит эффективности в государственном управлении // Инновации. Наука. Образование. 2022. № 49. С. 503-513.
Hutchinson B., Dekker S., Rae A. Audit masquerade: How audits provide comfort rather than treatment for serious safety problems // Safety Science. 2024. V. 169. P. 106348.
Putra D., Fianty M. I. Capability Level Measurement of Information Systems Using COBIT 5 Framework in Garment Company // Journal of Information Systems and Informatics. 2023. V. 5. № 1. P. 333-346.
Иванов А. В., Огнев И. А., Селифанов В. В. Некоторые вопросы формирования свидетельств доверия к процессу аудита информационной безопасности: сб. тр. XV Междун. науч.-практ. конф. имени Олега Борисовича Макаревича "Современные методы, средства и технологии защиты информации". - Таганрог: Изд-во Южного федерального университета, 2024. С. 65-76.
Золотарев В. В. Формирование модели управляемого объекта на основе гиперграфа в цикле непрерывного детектирования и реагирования на инциденты информационной безопасности // Прикаспийский журнал: управление и высокие технологии. 2024. № 1(65). С. 37-44.
Воеводин В. А. Метод Монте-Карло для оценки устойчивости функционирования объекта информатизации в условиях массированных компьютерных атак // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022. № 2. С. 66-75.
- Купить
- 500.00 руб